Chaosradio

Hardware-Hacking


Listen Later

CR198: Oder: ob man Bits im Silizium verstecken kann

Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere Tür konstruieren zu können. Doch dann kamen sogenannte Lockpicker und führten vor, wie man ohne die dazugehörigen Schlüssel – und dann auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Schäublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher – das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein könnte. Denn so ein simples Stück Hardware kann ganz sicher nicht gehackt werden. Oder kann es?

Viele Hersteller von Softwaresystemen glauben fest daran, daß das schlichte Hinzufügen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware könne man schließlich nicht so leicht hacken! Im Laufe der letzten Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf – oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen „unhackbar“ in der Werbebroschüre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung.

Hardware-Hacking ist nicht nur was für Hacker und Neugierige, sondern längst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren, die sich vor allem dadurch auszeichnen, daß sie nur schwer zu entdecken sind – weil selten jemand nachforscht.

In dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erklären Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.

...more
View all episodesView all episodes
Download on the App Store

ChaosradioBy Chaos Computer Club Berlin

  • 4.2
  • 4.2
  • 4.2
  • 4.2
  • 4.2

4.2

6 ratings


More shows like Chaosradio

View all
Computer und Kommunikation by Deutschlandfunk

Computer und Kommunikation

10 Listeners

Bits und so by Undsoversum GmbH

Bits und so

23 Listeners

Freak Show by Metaebene Personal Media - Tim Pritlove

Freak Show

10 Listeners

WRINT: Wer redet ist nicht tot by Holger Klein

WRINT: Wer redet ist nicht tot

15 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

7 Listeners

Methodisch inkorrekt! by Methodisch inkorrekt!

Methodisch inkorrekt!

17 Listeners

c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

c’t uplink - der IT-Podcast aus Nerdistan

5 Listeners

Apfelfunk by Malte Kirchner & Jean-Claude Frick

Apfelfunk

9 Listeners

heiseshow by heise online

heiseshow

2 Listeners

UKW by Metaebene Personal Media - Tim Pritlove

UKW

1 Listeners

kurz informiert by heise online by heise online

kurz informiert by heise online

2 Listeners

Mac & i - der Apple-Podcast by Mac & i

Mac & i - der Apple-Podcast

0 Listeners

Bit-Rauschen: Der Prozessor-Podcast von c’t by c't Magazin

Bit-Rauschen: Der Prozessor-Podcast von c’t

1 Listeners

KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

KI-Update – ein heise-Podcast

5 Listeners

Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

Passwort - der Podcast von heise security

3 Listeners